1 / 32
文档名称:

网络安全培训.ppt

格式:ppt   大小:603KB   页数:32页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全培训.ppt

上传人:aluyuw1 2018/7/27 文件大小:603 KB

下载得到文件列表

网络安全培训.ppt

相关文档

文档介绍

文档介绍:计算机网络安全
网络安全简介
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。
网络安全主要是指网络上的信息安全。
网络安全包括物理安全、逻辑安全、操作系统安全、网络传输安全。
网络安全隐患及威胁
网络安全隐患及威胁
大部分网络安全问题都与TCP/IP有关。TCP/的标准协议,传统的网络应用都是基于此协议的。近来在局域网中,TCP/IP也逐渐流行,侵入局域网变得十分容易。
为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者。
计算机网络犯罪及特点
据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。而计算机安全专家则指出,实际损失金额应在100亿美元以上。
网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。
遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防火墙(firewall)、对员工进行网络安全培训,增强其防范意识等。
先天性安全漏洞
,最初是为军事机构服务的,对网络安全的关注较少。
在进行通信时,用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。上,数据传递是靠TCP/IP实现的。
但是TCP/IP在传递数据包时,并未对其加密。换言之,在数据包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读。
可被窃听的位置至少包括:
l 网络中的计算机
l 上途经的每一路由器。
l 网络B中的计算机。
图8-1
这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。
2. 窃取(Spoofing)